Nouvelles fonctionnalités et améliorations

Correction : mise à jour du 9 juin 2022

Ajout de l’option de type -bool à l’exemple de script qui active la prise en charge de WebView par JamfAAD.

Améliorations apportées aux programmes d’installation des apps

Les améliorations suivantes ont été apportées aux programmes d’installation des apps :

  • Par défaut, le tableau des programmes d’installation des apps disponibles est trié par Nom. Toutefois, vous pouvez aussi le trier d’après les valeurs Dernière version ou Développeur en cliquant dans l’en-tête de colonne.

  • Filtrez les colonnes Nom et Développeur, ou utilisez le champ de recherche pour rechercher ces colonnes.

  • D’autres métadonnées sont disponibles pour chaque programme d’installation des apps. Le bouton Afficher les infos sur le programme d’installation de l’app a été supprimé, et la page du programme d’installation de l’app affiche toutes les métadonnées disponibles.

  • Lorsque vous ajoutez un programme d’installation de l’app, l’option Déployer est activée par défaut pour déclencher le déploiement dès que vous cliquez sur Enregistrer.

    Remarque :

    Le lancement du déploiement du programme d’installation de l’app peut prendre jusqu’à 20 minutes.

Comment forcer la réinitialisation du mot de passe

Au moment de configurer une règle de mot de passe, vous pouvez maintenant forcer la réinitialisation du mot de passe pour tous les comptes utilisateurs de votre instance Jamf Pro. Accédez à Réglages > Groupes et comptes utilisateur, puis cliquez sur Règle de mot de passe. Une fois les modifications apportées et enregistrées, laissez-vous guider pour forcer la réinitialisation du mot de passe au moment de la prochaine connexion. Cela forcera également la réinitialisation du mot de passe de l’administrateur qui configure la règle de mot de passe.

Améliorations de l’authentification par signature unique

L’interface utilisateur du réglage système Authentification par signature unique a été améliorée en y ajoutant notamment de nouveaux boutons et de nouvelles icônes. Nous avons également simplifié le workflow pour le rendre plus convivial. De plus, le code back-end a été mis à jour pour continuer à renforcer la sécurité de l’infrastructure sous-jacente de l’interface utilisateur.

Valeurs SAN multiples pour les certificats AD CS

Vous pouvez maintenant saisir plusieurs valeurs SAN (nom alternatif du sujet) dans l’entité Certificat pour les configurations de certificat PKI AD CS (Active Directory Certificate Services). Un certificat doté de plusieurs SAN permet la mise en place d’un chiffrement qui protège plusieurs domaines, sous-domaines ou environnements. Par exemple, un certificat doté de plusieurs SAN peut être utilisé pour sécuriser plusieurs noms de site du type exemple.com et exemple.net.

Pour accéder à cette fonctionnalité, commencez par configurer AD CS comme autorité de certification dans les réglages des certificats PKI. Accédez ensuite à Ordinateurs > Profils de configuration > Nouveau > Certificat ou Appareils > Profils de configuration > Nouveau > Certificat.

Prise en charge de WebView par JamfAAD

Dans les environnements Jamf Pro intégrés à Microsoft Intune, l’app JamfAAD installée sur les ordinateurs gérés prend maintenant en charge WebView au moment où les utilisateurs sont invités à se connecter à Azure Active Directory (Azure AD). Cela évite les problèmes pouvant survenir au moment où ils sont redirigés pour se connecter via un navigateur Web.

Pour configurer JamfAAD et faire en sorte que les utilisateurs se connectant à Azure AD utilisent WebView, déployez une règle sur les ordinateurs gérés, qui exécute le script suivant :
#!/bin/sh
defaults write com.jamf.management.jamfAAD useWKWebView -bool true
Remarque :

Cette commande doit être exécutée avant que l’app JamfAAD ne lance le processus d’inscription.

Comment forcer un ordinateur à redémarrer pour installer les mises à jour de macOS

Vous pouvez maintenant forcer les ordinateurs à redémarrer immédiatement pour installer une mise à jour de macOS. Pour cela, utilisez le terminal /v1/macos-managed-software-updates/send-updates via l’API Jamf Pro. Pour forcer le redémarrage, ajoutez le paramètre forceRestart au corps de requête de l’API. Si ce paramètre est défini sur true, Jamf Pro envoie l’action d’installation InstallForceRestart aux ordinateurs cible.

Avertissement :

Forcer un ordinateur à redémarrer peut entraîner une perte de données.

Pour plus d’informations sur les mises à jour logicielles gérées, consultez la section Gérer les mises à jour de logiciels pour les appareils Apple du guide Déploiement de la plateforme Apple.

Enrôlement par l’utilisateur à partir d’un compte : amélioration de l’authentification

Vous pouvez maintenant configurer le moment où les utilisateurs sont invités à s’authentifier de nouveau sur les appareils qui ont été enrôlés au moyen d’une procédure d’enrôlement par l’utilisateur à partir d’un compte. Cela garantit la sécurité des appareils de votre organisation.

Afin de configurer la durée du jeton de la session pour tous les appareils enrôlés au moyen de la procédure d’enrôlement par l’utilisateur à partir d’un compte, vous pouvez exécuter une commande dans Terminal du type :
curl -X PUT "<http://JAMF_PRO_URL/api/v1/adue-session-token-settings"> \
    -H  "accept: application/json" -H  "Authorization: Bearer <TOKEN HERE>" \
    -H  "Content-Type: application/json" \
    -d "{"expirationIntervalDays":1,"enabled":"true"}"
Dans cet exemple, il s’agit de configurer une session d’enrôlement de l’utilisateur à partir d’un compte qui expire au bout d’une journée. Nous vous recommandons de configurer la durée du jeton de la session en fonction des normes de sécurité définies dans votre organisation. Pour plus d’informations sur la façon de générer un jeton Bearer, consultez le document Jamf Pro API Overview (Présentation de l’API Jamf Pro).
Important :

Une fois le jeton de la session expiré, les utilisateurs doivent s’authentifier de nouveau sur l’appareil après que celui-ci se connecte à Jamf Pro. Quand le jeton de la session expire et en attendant que l’utilisateur s’authentifie de nouveau ou que vous désenrôliez puis réenrôliez l’appareil, Jamf Pro peut uniquement envoyer la commande à distance Révoquer la gestion de l’appareil.

Pour plus d’informations sur la configuration de l’enrôlement de l’utilisateur à partir d’un compte au moment où la session d’authentification expire, consultez l’article Configuring the Session Token Expiration for Account-Driven User Enrollment (Configuration de l’expiration du jeton de la session pour l’enrôlement par l’utilisateur à partir d’un compte).

Améliorations apportées au profil de configuration

Les réglages suivants peuvent maintenant être configurés respectivement sur les ordinateurs et appareils mobiles, via l’entité Restrictions.

RéglageClé incluse dans l’entitéExigencesRemarques
Autoriser iCloud Private RelayallowCloudPrivateRelay
  • macOS 12 ou version ultérieure

  • iOS ou iPadOS 15 ou versions ultérieures

L’ajout d’une restriction désactive le relais iCloud
Délai d’expiration Touch IDenforcedFingerprintTimeoutmacOS 12 ou version ultérieureUne valeur par défaut de 48 heures est utilisée. Il s’agit également de la valeur maximale.

Pour plus d’informations sur les restrictions qu’il est possible de configurer sur un ordinateur ou un appareil mobile, consultez la documentation suivante issue du site Web pour les développeurs Apple.

Rapports d’inventaire d’appareils mobiles

Attribut d’inventaireExigencesValeurs renvoyées dans Données d’inventaireValeurs Groupe intelligent/Recherche avancée

Jeton de session d’enrôlement

  • iOS 15 ou version ultérieure

  • iPadOS 15 ou version ultérieure

  • Valide

  • Non valide

Aucun

Autres modifications et améliorations

  • Les zones suivantes de l’interface utilisateur de Jamf Pro ont fait l’objet d’une mise à jour pour renommer l’option Mac App Store en Apps Mac :

    • Réglages > Réglages système > Comptes utilisateur > Privilèges > Objets du serveur Jamf Pro

    • Réglages > Réglages système > Groupes utilisateur > Privilèges > Objets du serveur Jamf Pro

    • Réglages > Informations Jamf Pro > Synthèse Jamf Pro > Ordinateurs

  • Jamf Pro peut maintenant vous avertir en cas de problème de connexion à votre instance Jamf Protect. Pour cela, accédez aux réglages du compte, cliquez sur Notifications, puis sélectionnez les types de notifications que vous voulez recevoir à côté de l’option Jamf Pro ne peut pas communiquer avec votre instance Jamf Protect.

  • La synthèse de Jamf Pro énumère à présent les appareils utilisant des configurations à authentification unique (par exemple, Jamf Setup et Jamf Reset).

  • Jamf Pro génère désormais moins d’activité réseau lorsque plusieurs onglets du navigateur sont connectés à la même instance.

Modifications et améliorations de l’API Jamf Pro

L’API Jamf Pro est à la disposition des utilisateurs pour être testée. L’URL de base pour l’API Jamf Pro est /api. Vous pouvez accéder à la documentation de l’API Jamf Pro et de la Classic API à partir de la nouvelle page d’accueil API. Pour accéder à la page d’accueil, ajoutez le suffixe /api à l’URL de Jamf Pro. Par exemple : https://JAMF_PRO_URL.com:8443/api

Remarque :

Dans les prochaines versions, les points terminaux de Jamf Pro API qui sont obsolètes depuis plus d’un an seront supprimés. Il est recommandé de mettre à jour vos applications pour utiliser la dernière version de ces terminaux. Consultez la documentation de l’API pour obtenir la liste complète des terminaux.

Les terminaux suivants ont été ajoutés :

  • GET /v1/adue-session-token-settings

  • PUT /v1/adue-session-token-settings

  • POST /v1/reenrollment/history/export

  • GET /v1/sites

  • POST /v2/enrollment/languages/delete-multiple

  • GET /v2/jamf-pro-information

Les terminaux suivants ont été supprimés :

  • POST /v1/cloud-ldaps

  • GET /v1/cloud-ldaps/defaults/mappings

  • GET /v1/cloud-ldaps/defaults/server-configuration

  • GET /v1/cloud-ldaps/{id}

  • PUT /v1/cloud-ldaps/{id}

  • DELETE /v1/cloud-ldaps/{id}

  • GET /v1/cloud-ldaps/{id}/connection/bind

  • GET /v1/cloud-ldaps/{id}/connection/search

  • GET /v1/cloud-ldaps/{id}/history

  • POST /v1/cloud-ldaps/{id}/history

  • GET /v1/cloud-ldaps/{id}/mappings

  • PUT /v1/cloud-ldaps/{id}/mappings

  • POST /v1/cloud-ldaps/{id}/test-group

  • POST /v1/cloud-ldaps/{id}/test-user

  • POST /v1/cloud-ldaps/{id}/test-user-membership

Les terminaux suivants sont désormais obsolètes :

  • GET /patch/obj/policy/{id}/logs/eligibleRetryCount

  • GET /patch/obj/softwareTitleConfiguration/{id}

  • GET /patch/patch-policies/{id}/logs

  • POST /patch/retryPolicy

  • POST /patch/searchPatchPolicyLogs

  • POST /patch/svc/retryPolicy

  • GET /settings/sites

  • GET /v1/jamf-pro-information

  • GET /vpp/admin-accounts

Autres considérations

  • Les privilèges associés aux nouvelles fonctionnalités dans Jamf Pro sont désactivés par défaut.

  • Jamf recommande de vider le cache du navigateur après la mise à niveau de Jamf Pro afin que l’interface de Jamf Pro s’affiche correctement.

  • Les problèmes connus de Jamf Pro peuvent être consultés depuis la page produit Jamf Pro dans Jamf Account.